Comment fonctionne l'algorithme de cryptage Rijndael (également connu sous l'abréviation AES) ?

Le transfert d'informations hautement confidentielles en lieu sûr, sans que des personnes non autorisées puissent y avoir accès, peut se révéler dangereux. Au fil des siècles, les Hommes ont toujours tenté de développer des langages secrets particulièrement difficiles à déchiffrer. De la Rome antique jusqu'à nos jours, en passant par la Seconde Guerre mondiale, les ordres et instructions d'hommes d'État et de commandants importants ont été envoyés sous forme codée, pour tromper l'ennemi ou tenir ces informations à l'écart de personnes non autorisées.

Malheureusement, ces formes de cryptage étaient généralement très faciles à décoder. Par exemple, les langages secrets nés du déplacement des lettres (par exemple, « une belle journée » = « un ebel lejou rnée ») pouvaient facilement être découverts. Le point faible de tous les langages secrets, aussi sophistiqués soient-ils, est qu'une fois la clé de cryptage trouvée, n'importe quel texte peut être « traduit ». Plus tard, avec l'utilisation des ordinateurs, il est devenu impossible de garder secrète une clé de cryptage attribuée au déplacement des lettres.

Aujourd'hui, d'autres méthodes de cryptage doivent être utilisées pour que les informations confidentielles ne soient pas accessibles à tous. Pour ce faire, une nouvelle clé est utilisée, que seuls l'expéditeur et le destinataire connaissent. Pour le cryptage et le décryptage, on utilise des algorithmes de cryptage. Un algorithme de cryptage est un procédé mathématique selon lequel la conversion des données est effectuée.

Password Depot utilise l'algorithme de cryptage Rijndael ou AES (Advanced Encryption Standard) pour crypter vos données confidentielles.

Cet algorithme de sécurité est expliqué plus en détail ci-dessous.

Advanced Encryption Standard, abrégé AES, ou Rijndael

L'Institut national des normes et de la technologie américain a développé une norme de cryptage complexe appelée DES (Data Encryption Standard), qui offrait des capacités ilimitées de cryptage de données. Cette norme de cryptage a aujourd'hui été largement remplacée par le cryptage Rijndael. Le nom « Rijndael » est dérivé des noms des cryptologues belges Joan Daemen et Vincent Rijmen, auteurs de cette méthode de cryptage. Avec Rijndael, le cryptage est effectué avec une clé de 128, 192 ou 256 bits, ce qui garantit une sécurité accrue contre les attaques par force brute. En outre, cette méthode de cryptage fonctionne trois fois plus vite que le DES dans les logiciels. Cette méthode peut être utilisée aussi bien pour l'échange sécurisé de clés que pour la transmission de données d'une longueur de 128 ou 256 bits.

L'AES est approuvé aux États-Unis pour les documents gouvernementaux relevant du plus haut niveau d'accréditation.

Comment fonctionne l'algorithme de cryptage Rijndael ?

Le cryptage AES est basé sur le remplacement, la permutation et le XOR octet par octet.

Le processus se présente comme suit :

  • Rijndael génère à son tour 10 clés de 128 bits à partir de la clé de 128 bits ;
  • Celles-ci sont stockées dans 4 x 4 tableaux ;
  • Le texte en clair est également divisé en 4 x 4 tableaux (chacun en morceaux de 128 bits) ;
  • Chacun des morceaux de texte en clair de 128 bits est traité selon une procédure de 10 tours (10 tours pour des clés de 128 bits, 11 tours pour les clés de 192 bits, 13 tours pour les clés de sur 256 bits) ;
  • Ainsi, le code est généré après le 10e tour ;
  • Chaque octet individuel est substitué dans une S-Box et remplacé par sa réciproque sur GF (2 8) ;
  • Ensuite, une matrice modulo 2 est appliquée bit par bit et une opération XOR est effectuée à 63 ;
  • Les lignes des matrices sont alors triées de façon cyclique ;
  • Les colonnes sont ensuite échangées par multiplication matricielle via un champ de Galois (GF) (2 8) ;
  • Une combinaison XOR est appliquée à la clé partielle pour chaque tour.

La sécurité de cette méthode de cryptage augmente lorsque le Rijndael est effectué plusieurs fois avec des clés de tour différentes.

La spécification officielle est disponible sur le site https://csrc.nist.gov/files/pubs/fips/197/final/docs/fips-197.pdf.

Les attaques par force brute

Les attaques par force brute sont très dangereuses car toutes sortes de clés sont utilisées pour attaquer un processus. Le pirate peut par exemple diffuser un virus via Internet, qui essaie secrètement des clés en arrière-plan et échange les résultats par l'intermédiaire d'un serveur. Avec ces attaques, vous pouvez par exemple casser le DES en très peu de temps. Les méthodes plus modernes, telles que BlowFish et Rijndael, sont protégées contre les attaques par force brute car leurs clés peuvent dépasser les 128 bits.

Password Depot rend également les attaques par force brute plus difficiles grâce à une fonction de retard. Celle-ci fait en sorte que le programme reste verrouillé pendant quelques secondes après une saisie erronée du mot de passe principal.

Une chose est sûre : comme la longueur de la clé peut varier à volonté avec Rijndael, cet algorithme de sécurité moderne est considéré aujourd'hui comme sûr pour très longtemps.

En savoir plus sur les attaques par force brute.